Hacking challenge at DEFCON
Các hệ thống bảo mật Fitbit và Canary đang bàn giao sản phẩm của họ cho các tin tặc tại DEF CON.
Ted Harrington, đối tác Đánh giá An ninh Độc lập và là nhà tổ chức tại hội nghị tin tặc hàng năm, nói Nghịch đảo hai công ty Internet of Things (IoT) đang gửi các thiết bị bảo mật có thể đeo được và bảo mật của họ tới Call Call cho Thiết bị tại làng IOT trong DEF CON 24, diễn ra vào cuối tuần đầu tiên của tháng 8 tại Las Vegas. Bảo mật IoT có thể trở nên tồi tệ hơn trước khi nó trở nên tốt hơn và Call for Devices là một cách để các công ty tìm hiểu về các lỗ hổng mà sản phẩm của họ có thể có. Tất cả những gì họ phải làm là cung cấp các sản phẩm và để cho cộng đồng hack có nó.
Các nhà nghiên cứu bảo mật của Numerous sẽ điều tra sản phẩm của bạn về các lỗ hổng bảo mật, trang web của IOT Village cho biết, mang đến cho bạn cơ hội khắc phục sự cố và làm cho sản phẩm của bạn an toàn hơn.
Việc cho phép tin tặc cai trị miễn phí sản phẩm của bạn lúc đầu nghe có vẻ như là một cơn ác mộng đối với các công ty, nhưng IOT Village muốn mọi người nhìn vào nó một cách xây dựng hơn: như một đánh giá bảo mật dữ dội và có giá trị.
Bạn nghĩ thiết bị #IoT của bạn có an toàn không? Theo nó cho Cuộc gọi #IoTvillage cho các thiết bị! http://t.co/q5wMT5D4kn #DEFCON pic.twitter.com/3XBpsobKSG
- DEF CON (@defcon) ngày 27 tháng 3 năm 2016
Đối với một công ty như Fitbit, một trong những thiết bị đeo tay dễ nhận biết nhất với cơ sở người tiêu dùng tận tụy, điều này có thể giúp khơi dậy một số lo ngại của người dùng. Rốt cuộc, một thiết bị mà mọi người đeo 24/7 đã chín muồi cho các tin tặc khai thác dữ liệu và các chuyên gia đã chứng minh trong quá khứ rằng Fitbits là một sản phẩm khó xâm nhập nhất.
Các vụ hack tiềm năng trên Canary, một công ty bảo mật gia đình dựa trên ứng dụng, có thể có tác động đáng chú ý hơn. Nó có một hệ thống bảo mật tất cả trong một với video và âm thanh HD giám sát mọi người về nhà của gia đình. Giữ kết nối đó an toàn rõ ràng là ưu tiên hàng đầu của công ty.
Sẽ rất thú vị để xem những tin tặc lỗ hổng nào sẽ có thể lộ ra vào tháng 8, nếu họ có thể tìm thấy bất cứ điều gì.
Đây là một ví dụ điển hình về việc các công ty thực hiện một bước chủ động để cố gắng loại bỏ các lỗ hổng bảo mật Nghịch đảo. Tôi sẽ khuyến khích các nhà sản xuất khác cũng xem xét cách tiếp cận tiến bộ này.